ABSTRAK
Nama : Reno Hamdani
Program study : Teknologi Informasi
Judul : Cyber Security for Elektronic Devices
Tujuan dari pembuatan makalah ini adalah untuk memberitahukan pentingnya Cyber Security di perangkat Devices pada jaman sekarang contohnya dalam Android CyberSecurity sangatlah penting karena untuk melindungin informasi-informasi yang kita miliki dan Cyber security ini banyak di gunakan di kalahan perusahaan perusahaan juga.
Cyber Security For Electronic Devices
Di ajukan untuk
memenuhi tugas mata kuliah
System Keamanan
Komputer
dari Bpk. Raymond
Maulani.
![]() |
Di susun oleh : Reno Hamdani
NIM : 1281001
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS ADVENT INDONESIA
2013
KATA PENGANTAR
Pertama-tama kita ucapkan puji syukur kepada Tuhan yang Maha Esa atas kemurahannya saya bisa menyelesaikan makalah SISTEM KEAMANAN KOMPUTER
ini sesuai dengan yang diharapkan oleh Bapak Raymond Maulani
Topik-topik yang di bahas dalam Makalah ini saya susun berdasarkan
sumber dari buku dan melalui internet tentang Cyber Crime yang kami rangkum
menjadi makalah ini.
Sejalan dengan kemajuan tehnologi
informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena
dalam kehidupan umat manusia. Internet yang difenisikan oleh The U.S Supreme Count sebagai : “Iternational network of
interconnection computers” (Renov,
1997), telah menghadirkan kemudahan bagi setiap orang bukan saja sekedar
berkomunikasi tapi juga melakukan transaksi bisnis kapan saja dan dimana saja .
Semoga makalah
ini bisa berguna dan bermanfaat bagi kita semua dan dengan di susunnya makalah ini bisa menambah
motivasi saya
untuk lebih giat belajar dan memberikan pengetahuan yang bermanfaat, serta
menjadi bahan pembalajaran yang bisa dipelajari kembali di lain kesempatan dan
untuk kedepannya.
Dalam penyusunan tugas ini tentu jauh dari sempurna,
oleh karena itu saya
harapkan kritik dan saran demi kebaikan dan penyempurnaan dalam membuat tugas untuk
kedepannya. Saya
juga ucapkan banyak terima kasih kepada pihak-pihak yang telah membantu untuk
kelancaran tugas ini dan kepada dosen saya
Bapak Raymond Maulani yang telah
banyak memberikan saran dan dorongan kepada saya
sehingga tersusunnya buku ini. Semoga dengan adanya buku ini bisa menambah
pengetahuan dan kemajuan kita dalam meningkatkan belajar
Penyusun,
Reno
Hamdani
DAFTAR
ISI
Halaman
HALAMAN JUDUL ................................................................................................i
KATA PENGANTAR ..............................................................................................iii
DAFTAR ISI ............................................................................................................1
BAB I PENDAHULUAN ........................................................................................3
1.1. Latar Belakang Masalah ....................................................................................3
1.2. Rumusan Masalah .............................................................................................4
1.3. Tujuan Penulisan ...............................................................................................4
BAB II LANDASAN TEORI ..................................................................................5
2.1. Konsep Dasar.....................................................................................................5
2.2. Tujuan Cyber Security......................................................................................5
BAB III PEMBAHASAN……………………………………………………….....6
3.1. Pengantar CyberSecurity....................................................................................6
3.1.1 Cyber space……………………………………………………………….....6
3.1.2 Cyber Threat………………………………………………………………....6
3.1.3
Cyber Attack………………………………………………………………....7
3.1.4
Cyber Security…………………………………………………………….....8
3.1.5
Cyber Crime………………………………………………………………….9
3.1.6
Cyber War……………………………………………………………………9
3.1.7
Cyber Law……………………………………………………………………10
3.2.1
Mengapa Cyber Security Melampaui Komputer……………………………..11
3.2.2
Apa Jenis Elektronik yang Rentan……………………………………………11
3.2.3
Bagaimana anda dapat Melindungi diri ……………………………………...13
3.2. Peranan CyberSecurity dalam Android..............................................................15
3.2. Peranan CyberSecurity dalam Android..............................................................15
3.3 Ponsel
Cyber Security for National Cyber Security Awareness Month………...19
BAB IV PENUTUP
.................................................................................................20
4.1. Kesimpulan ........................................................................................................20
2.2. Saran ..................................................................................................................20
DAFTAR PUSTAKA ...............................................................................................21
4.1. Kesimpulan ........................................................................................................20
2.2. Saran ..................................................................................................................20
DAFTAR PUSTAKA ...............................................................................................21
BAB
I
PENDAHULUAN
1.1
Latar Belakang
Dewasa
ini perkembangan teknologi informasi sangatlah pesat, terutama pada penggunaan
internet, yang tidak lain disebabkan oleh perkembangan dalam bidang pendidikan
dan pengetahuan.
Oleh
karena perkembangan tersebut, maka juga perlu dikembangkannya pula sistem
penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam
dunia maya atau dalam penggunaan internet supaya dalam penggunaan atau
pengaksesan internet lebih terasa aman
dan
nyaman, sehingga user tidak lagi merasa khawatir dalam penggunaan internet, dan
juga tidak disalahgunakannya oleh pihak-pihak tertentu yang memungkinkan untuk
melakukan tindakan cybercrime atau kejahatan dalam dunia maya.
Contoh
kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan
kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia
maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui
kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana
komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh
kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak
dan judi online.
1.2
Rumusan Masalah
Dalam
makalah ini, permasalahan yang akan dibahas adalah bagaimana menanggulangi Mengapa
cybersecurity melampaui komputer?
Sebenarnya, masalah ini tidak cybersecurity yang melampaui komputer, melainkan
bahwa
komputer
melampaui laptop dan desktop tradisional. Banyak perangkat elektronik
komputer
- dari ponsel dan PDA untuk video game dan sistem navigasi mobil.
Sementara
komputer menyediakan fitur peningkatan dan fungsionalitas, mereka juga
memperkenalkan risiko baru.
Penyerang
mungkin dapat mengambil keuntungan dari kemajuan teknologi untuk menargetkan
perangkat
sebelumnya dianggap "aman." Sebagai contoh, seorang penyerang mungkin
dapat menginfeksi
ponsel
Anda dengan virus, mencuri ponsel atau layanan nirkabel, atau mengakses catatan
pada
PDA
Anda. Tidak hanya kegiatan ini memiliki implikasi untuk informasi pribadi Anda,
tapi
mereka
juga bisa memiliki konsekuensi serius jika Anda menyimpan informasi perusahaan
pada perangkat.
1.3
Tujuan pembahasan
Maka
dari sebagian kecil masalah tersebut, makalah ini membahas tentang seberapa
besar dampak yang akan dihadapi jika cybercrime banyak terjadi di dalam
penggunaan internet, makalah ini juga membahas tentang upaya-upaya yang mungkin
bisa dilakukan oleh user atau instansi-instansi yang menggunakan fasilitas
internet untuk mengurangi dan juga menanggulangi tindakan-tindakan kejahatan
dalam dunia maya dengan menggunakan cyber security, yang dimana makalah ini
memuat sebagian kecil tentang pilihan-pilihan untuk mencegah, mengurangi dan
menanggulangi masalah yang bisa dipilih.
Oleh
karena itu, bagi para user dan instansi harus mengetahui tentang masalah –
masalah yang mungkin akan dihadapi saat menggunakan fasilitas internet, dan
juga mengetahui bagaimana cara yang efisien untuk menanggapi masalah- masalah
tersebut dengan menggunakan cyber security .
BAB II : DASAR
TEORI/LANDASAN TEORI
2.1. Konsep Dasar
Dalam era globalisasi
teknologi dalam perkembangan teknologi semakin banyaknya seseorang mengenal
akan kemajuan teknologi semakin banyaknya juga seseorang menyalah gunakan arti
dari teknologi tersebut.Dengan adanya makalah ini kita dapat mengetahui pengertian
cyber security for electronic devices secara luas,
Cyber security merupakan suatu
bagian terpenting dalam perkembangan teknologi supaya kita bisa dapat
mempergunakan teknologi tidak semaunya kita,karena ada undang-undang dan hukum
bagaimana batasan apa yang perbolehkan atau tidaknya,
2.2.Tujuan Cyber Security
Cyberlaw sangat dibutuhkan,
kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak
pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum
terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk
kejahatan pencucian uang dan kejahatan terorisme.
BAB III :
PEMBAHASAN
3.1 Pengantar
Cyber Security
3.1.1
Cyber Space
Cyber space
didefinisikan sebagai media
elektronik dan jaringan komputer di mana komunikasi terjadi secara online.
Komunikasi yang terjadi dalam cyber space
bisa melibatkan siapa saja, kapan saja, dan dari mana saja selama media
komunikasi memungkinkan. Berbeda dengan darat, laut, dan udara yang memiliki
batasan jelas sebagai wilayah territorial sebuah negara, cyber space
tidak memiliki batasan tersebut
dan menjadi entitas baru dalam national
security.
3.1.2
Cyber Threat
Definisi threat
dalam operasi informasi adalah semua jenis ancaman yang mengganggu kerahasiaan
(confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Threat ini bisa berupa ancaman secara
fisik yang disengaja dan/atau bencana alam serta ancaman yang muncul dari ranah
cyber. Ancaman yang muncul dari ranah
cyber ini dikenal sebagai cyber threat.
Perkembangan teknologi yang dianggap memiliki resiko
tinggi dan berpotensi sebagai jalan masuk tidak sah dalam ranah cyber adalah sebagai berikut:
1.
Next Generation Network (NGN) yang mana lalu lintas paket data untuk
telekomunikasi dan Internet tergabung dalam suatu protokol IP yang disebut Triple Play.
2.
Mesin-mesin
yang menggunakan RFID (Radio Frequency
Identification) telah dapat melakukan komunikasi antar media menggunakan
jalur Internet.
3.
Remote
kontrol dan maintenance dalam sektor
industri telah menggunakan Industrial
Control Systems (ICS) atau menggunakan Supervisory
Control and Data Acquisition (SCADA) yang memungkinkan untuk melakukan
komunikasi antar mesin-mesin industri melalui Internet.
4.
Network-based atau Network-centric Warfareyang
fokus pada yang berfokus pada C4ISR (Command,
Control, Computers, Communications, Information for Intelligence, Surveillance
and Reconnaissance)telah menjadi masalah baru di dunia militer karena
bentuk komunikasi dan integrasi telah tersedia untuk jalur Internet.
5.
Adanya
teknologi terbaru di dunia komputer yaitu Grid
Computing dan Cloud Computingtelah
menjadi isu baru dalam hal keamanan data dan informasi.
6.
Perkembangan
mobile phone dengan akses Internet (smartphone) telah terintegrasi dengan
fungsi navigasi atau Global Positioning
System (GPS) yang mana menimbulkan isu baru terhadap dunia intelijen dan
militer.
7.
Penyebaran
akses Internet untuk individu telah sampai pada teknologi mobile broadband yang bisa diakses dengan biaya yang relatif
terjangkau.
8.
Teknologi
yang secara khusus dikembangkan untuk masalah keamanan belum sampai kepada
teknologi yang secara presisi memiliki kemampuan untuk meramalkan (forecasting) terhadap adanya rencana
serangan. Teknologi yang berkembang saat ini hanya mampu untuk membaca adanya
gejala atau anomaly yang telah
terjadi.
Jalan masuk dari ranah cyber (cyber threat) ini
menjadi ancaman jenis baru pada national
security yang bisa datang karena ulah keisengan atau aktifitas
terkoordinasi dari individu, kelompok, bahkan antar negara.
3.1.3
Cyber Attack
Definisi attack
dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan
untuk mengganggu kerahasiaan (confidentiality),
integritas (integrity), dan
ketersedian (availability) informasi.
Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi.Cyber attack merupakan upaya mengganggu
informasi yang berfokus pada alur logic
sistem informasi. Berikut ini teknik umum yang sering digunakan terkait dengan
metoda cyber attack:
1.
Reconnaissance merupakan upaya untuk memperoleh sebanyak mungkin informasi terkait target
serangan. Contoh aktifitas ini adalah pencarian melalui search engine, social website,
enumerasi dan scanning pada
infrastruktur sistem informasi.
2.
Interception and tampering merupakan pelanggaran pada kerahasiaan dan integritas
informasi selama dipertukarkan. Contoh aktifitas ini adalah man in the middle, sniffing, dan replay attack.
3.
Exploit attack merupakan upaya untuk menerobos keamanan sistem informasi dengan
memanfaatkan celah keamanan pada protokol komunikasi, sistem operasi, dan
aplikasi. Contoh aktifitas ini adalah serangan buffer overflow dan SQL
injection.
4.
Malware attack merupakan upaya untuk menerobos keamanan sistem informasi dengan
menggunakan virus, worm, trojan horse, backdoor,
dan rootkit.
5.
Denial of service merupakan pelanggaran pada ketersediaan informasi.
Tujuan dari serangan ini adalah membuat sistem unresponsive atau crash
misalnya radio signal jamming dan
membanjiri jaringan dengan traffic atau dikenal sebagai flooding.
6.
Social engineering merupakan upaya untuk menerobos keamanan dengan
mentargetkan sumber daya manusia yang bertugas sebagai
pengelola atau pengguna sistem informasi.
Gambar 1.1.3 Cyber Attack
Pada kenyataannya cyber
attack dan physical attack tidak
terpisahkan dan sering digunakan bersama untuk mengganggu operasi informasi.
3.1.4
Cyber Security
Definisi security
dalam operasi informasi adalah semua mekanisme yang dilakukan untuk melindungi
dan meminimalkan gangguan kerahasiaan(confidentiality),
integritas (integrity), dan
ketersedian (availability) informasi.
Mekanisme ini harus bisa melindungi informasi baik dari physical attack maupun cyber
attack. Cyber security merupakan
upaya untuk melindungi informasi dari adanya cyber attack, adapun elemen pokok cyber security adalah:
1.
Dokumen
security policy merupakan dokumen
standard yang dijadikan acuan dalam menjalankan semua proses terkait keamanan
informasi.
2.
Information infrastructuremerupakan media yang berperan dalam kelangsungan operasi
informasi meliputi hardware dan software. Contohnya adalah router, switch, server, sistem
operasi, database, dan website.
3.
Perimeter Defense merupakan media yang berperan sebagai komponen
pertahanan pada infrastruktur informasi misalnya IDS, IPS, dan firewall.
4.
Network Monitoring System merupakan media yang berperan untuk memonitor kelayakan,
utilisasi, dan performance infrastruktur informasi.
5.
System Information and Event Management merupakan media yang berperan dalam memonitor berbagai
kejadian di jaringan termasuk kejadian terkait pada insiden keamanan.
6.
Network Security Assessment merupakan elemencyber
security yang berperan sebagai mekanisme kontrol dan memberikan measurement level keamanan informasi.
7.
Human resource dansecurity awareness berkaitan
dengan sumber daya manusia dan awareness-nya
pada keamanan informasi.
Gambar 1.1. Cyber Security
Selain cyber
security kelangsungan operasi informasi juga bergantung pada physical security yang tentunya
berkaitan dengan semua elemen fisikal misalnya bangunan data center, disaster
recovery system, dan media transmisi.
3.1.5
Cyber Crime
Definisi cyber
crime adalah semua tindakan yang dilakukan dengan niat kejahatan dimana
komputer atau jaringan komputer menjadi target dan/atau menjadi alat kejahatan.
Berdasarkan definisi tersebut, berikut aktifitas yang bisa dikategorikan
sebagai cyber crime:
§
Tindak
kejahatan dimana komputer atau jaringan komputer menjadi target, yang termasuk
dalam kategori ini adalahmalicious code
(malware), exploit attacks, dan denial
of services.
§
Tindakan
kejahatan dimana komputer atau jaringan komputer menjadi alat kejahatan , yang
termasuk dalam kategori ini adalah identity
theft, fraud, cyberstalking, dan phising scams.
Selain kedua kategori tindak kejahatan tersebut di atas,
beberapa orang juga mengkategorikan high-tech
crime seperti ATM skimming
sebagai bentuk cyber crime.
3.1.6
Cyber War
Definisi cyber war
adalah semua tindakan yang dilakukan secara sengaja dan terkoordinasi dengan
tujuan mengganggu kedaulatan sebuah negara.Cyber
war bisa berupa cyber attack, cyber terrorism, maupun cyber espionage yang mengganggu keamanan
nasional. Berikut beberapa cyber attack
yang bisa dikategorikan dalam cyber war:
§
Cyber attackspadaEstonia, 2007berupa serangan distributed denial of services
terkoordinasi yang berhasil melumpuhkan website-website parlement, bank,
kementrian, surat kabar, dan media berita lainnya di Estonia.
§
StuxNet,
2010 (waktu kompilasi terindikasi pada 2009) berupa serangan malware yang secara spesifik
mentargetkan gangguan padacontrol system
reaktor nuklir iran. Stuxnet
merupakan “high class” malware dilengkapi beberapa zero day exploit windows menunjukkan
bahwa malwareini dibuat dengan
rencana, budget, dan koordinasi yang sangat baik.
§
Cyber attackspadaDiginotar, 2011 berupa cyber attack pada root certificate authority dimanacertificate organisasibesar di-sign.
Ada 23 organisasi yang certificate-nya
dikuasai diantaranya google, microsoft,
yahoo, twitter, facebook, wordpress, mossad, SIS (MI6), dan CIA.
Certificate ini memungkinkan
bagi attacker “mengintip” data pada
jalur terenkripsi (SSL).
§
Duqu,
2011 merupakan malware yang memiliki
kemiripanstruktur dengan stuxnettetapi
memiliki tujuan yang berbeda. Duqu
melakukan cyber espionage/intelligence activity pada data dan
asset kritikal.
Banyak pendapat yang mengatakan bahwa stuxnet merupakan salah satu cyberwarfare tool terbaik saat ini dan sangat mungkin ditiru untuk masa
yang akan datang.
3.1.7
Cyber Law
Definisi cyber lawadalahhukumterkait
dengan proses dan resiko teknologi pada cyber
space. Dari perspektif teknologi,cyber
law digunakan untuk membedakan mana cyber
activity yang bersifat legal dan mana yang tergolong tindak kejahatan dunia
maya (cyber crime) atau pelanggaran
kebijakan (policy violation).
Saat ini Indonesia memiliki satu regulasi terkait dengan
transaksi elektronik yaitu UU Informasi dan Transaksi Elektronik (UU ITE).
Dengan perkembangan berbagai issue pada ranah cyber, perlu dibuat regulasi baru agar bisa mencakup keseluruhan
issue tersebut.
3.2.1 Mengapa
cybersecurity melampaui komputer?
Sebenarnya, masalah ini tidak cybersecurity yang melampaui komputer, melainkan
bahwa
komputer
melampaui laptop dan desktop tradisional. Banyak perangkat elektronik
komputer
- dari ponsel dan PDA untuk video game dan sistem navigasi mobil.
Sementara
komputer menyediakan fitur peningkatan dan fungsionalitas, mereka juga
memperkenalkan risiko baru.
Penyerang
mungkin dapat mengambil keuntungan dari kemajuan teknologi untuk menargetkan
perangkat
sebelumnya dianggap "aman." Sebagai contoh, seorang penyerang mungkin
dapat menginfeksi
ponsel
Anda dengan virus, mencuri ponsel atau layanan nirkabel, atau mengakses catatan
pada
PDA
Anda. Tidak hanya kegiatan ini memiliki implikasi untuk informasi pribadi Anda,
tapi
mereka juga bisa memiliki konsekuensi serius jika
Anda menyimpan informasi perusahaan pada perangkat. Keamanan cyber melampaui
desktop dan laptop tradisional komputer, tetapi juga mencakup:
Ponsel
Personal digital
assistant (PDA)
Sistem navigasi mobil,
dll
3.2.2
Apa jenis elektronik yang rentan?
Setiap bagian
dari peralatan elektronik yang menggunakan beberapa jenis komponen komputer
adalah
rentan terhadap
ketidaksempurnaan perangkat lunak dan kerentanan. Risiko meningkat jika
perangkat
terhubung ke internet
atau jaringan yang seorang penyerang mungkin dapat mengakses. ingat
bahwa koneksi nirkabel
juga memperkenalkan risiko ini. Luar koneksi menyediakan cara bagi
penyerang untuk mengirim informasi ke atau
mengekstrak informasi dari perangkat anda. Menjaga perangkat portabel Anda
untuk melindungi mesin dan informasi yang dikandungnya. Semua peralatan
elektronik menggunakan beberapa jenis komponen terkomputerisasi rentan.
Risiko meningkat jika
perangkat terhubung ke Internet atau jaringan di mana seorang penyerang bisa
mendapatkan akses.
Koneksi nirkabel juga
rentan terhadap penyerang memperoleh akses ke perangkat Anda, mereka dapat
mengirimkan informasi ke atau mengekstrak informasi dari perangkat Anda.
Hanya Anda yang dapat
menentukan apa yang sebenarnya beresiko. Tanyakan kepada diri sendiri,
"Apa informasi pada perangkat saya saya tidak ingin orang untuk memiliki
akses ke?"
Jika pencuri mencuri perangkat
elektronik Anda, semua informasi yang tersimpan berada pada risiko, serta
informasi tambahan yang dapat diakses sebagai hasil dari data yang disimpan
pada perangkat itu sendiri. Bahkan jika tidak ada informasi rahasia perusahaan
di laptop atau PDA, memikirkan informasi lainnya: informasi tentang janji,
password, alamat email dan informasi kontak lainnya, informasi pribadi untuk
rekening online, dll
Perangkat Keamanan
Fisik - Melindungi Mesin
Dalam pengaturan rumah
atau kantor resmi , Anda mungkin dapat mengontrol siapa yang memiliki akses
fisik ke perangkat elektronik Anda . Namun, bepergian dengan perangkat
elektronik portabel memiliki risiko lebih besar untuk dicuri , yang berarti
langkah-langkah tambahan harus diambil untuk melindungi informasi pada
perangkat tersebut.
Ingat keamanan fisik -
Memiliki akses fisik ke perangkat memudahkan penyerang untuk mengekstrak atau
informasi yang korup . Jangan meninggalkan perangkat Anda tanpa pengawasan di
tempat umum atau mudah diakses .
Jauhkan perangkat portabel
elektronik Anda dengan Anda setiap saat - Bila bepergian, laptop , PDA atau
ponsel tidak boleh diperiksa dengan barang-barang lain atau disimpan dalam
bandara atau stasiun kereta loker penyimpanan stasiun sementara, tetapi harus
menjadi bagian dari Anda barang bawaan yang akan tinggal bersama Anda setiap
saat .
Tangan- membawa
perangkat elektronik portabel aman . Jangan meletakkan ponsel atau PDA di saku
eksternal tas atau dompet , menyimpannya di dalam . Jika Anda menjaga ponsel
atau PDA di sabuk, menggunakan kasus . Hal ini lebih sulit untuk menghapus
kasus ini dari sabuk Tanpa disadari .
Jangan pernah
memberikan perangkat elektronik Anda kepada seseorang yang Anda tidak tahu.
Jangan biarkan orang asing akses ke perangkat Anda, bahkan jika itu hanya untuk
membawanya ke kamar hotel atau tempat panggilan pada ponsel Anda.
Mengecilkan perangkat
elektronik Anda. Hindari menggunakan perangkat portabel Anda di tempat umum,
dan mempertimbangkan tas non-tradisional untuk membawa laptop Anda.
Pertimbangkan alarm
atau kunci - Jika Anda sering bepergian atau akan berada di daerah padat, Anda
mungkin ingin mempertimbangkan untuk berinvestasi dalam alarm untuk tas laptop
Anda atau kunci untuk mengamankan laptop Anda untuk sepotong mebel.
Mengidentifikasi dan
label perangkat elektronik. Tempatkan decal atau perangkat mark (seperti
ukiran) yang akan sulit untuk menghapus. Catat semua nomor seri dan informasi
identitas lainnya dan menjaga hard copy informasi di dua lokasi yang berbeda.
Mengamankan jaringan
nirkabel. Tempatkan stasiun basis nirkabel jauh dari dinding luar untuk
meminimalkan transmisi data di luar gedung.
Keamanan Data -
Melindungi Informasi
Sandi - melindungi
perangkat Anda . Ikuti manajemen password yang tepat untuk semua perangkat
elektronik . Pastikan bahwa Anda harus memasukkan password untuk power-up dan
log in ke komputer atau perangkat elektronik . Aktifkan mekanisme batas waktu
yang secara otomatis meminta password setelah masa tidak aktif . Jangan memilih
pilihan yang memungkinkan perangkat Anda untuk mengingat password Anda .
Matikan semua port
komunikasi selama periode tidak aktif
Putus komputer Anda
dari Internet ketika Anda tidak menggunakannya . Perangkat Anda berada pada
risiko yang lebih tinggi untuk menjadi target penyerang dan virus jika selalu
terhubung ke Internet .
Nonaktifkan
konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi dengan teknologi
nirkabel , seperti Bluetooth , yang dapat digunakan untuk menghubungkan ke
perangkat lain atau komputer . Menonaktifkan fungsi ini jika tidak digunakan .
Evaluasi pengaturan
keamanan perangkat Anda . Kebanyakan perangkat lunak , termasuk browser dan
program email , menawarkan berbagai fitur yang dapat Anda menyesuaikan untuk
memenuhi kebutuhan dan persyaratan . Meningkatkan pengaturan keamanan web
browser untuk Tinggi dan membatasi atau menonaktifkan plugin .
Akses fisik ke
fasilitas komputasi . Tergantung pada negara Anda bekerja di , itu tidak selalu
mungkin untuk menentukan apa yang dapat dilakukan karyawan atau di mana mereka
bisa pergi . Sebagai contoh, di negara-negara tertentu tidak diizinkan untuk
log kenyataan bahwa orang tertentu diakses data tertentu yang ditetapkan pada
waktu tertentu pada tanggal tertentu , karena log tersebut bisa disalahgunakan
untuk secara tidak memantau / nya kebiasaan kerja , kecepatan , produktivitas ,
dll Demikian juga , di beberapa negara , ada marsekal kebakaran penduduk di
fasilitas yang tidak bekerja untuk perusahaan , tetapi berwenang akses ke
masing-masing dan setiap bagian dari fasilitas fisik . Faktor-faktor seperti
ini harus dipahami dan direncanakan dengan hati-hati untuk .
Pencurian komputer
Hal ini jelas bagi
pengamat berpengetahuan dengan bentuknya yang khas dari kasus tercatat dan
perawatan khusus diambil oleh pemilik , ketika seseorang membawa komputer .
Laptop adalah target yang jelas untuk nilai intrinsiknya , dan pasar yang siap
untuk peralatan dicuri dan ukuran yang kompak komputer membuat pencurian yang
sangat menguntungkan , usaha risiko rendah untuk kriminal . Kehilangan atau pencurian
laptop menimbulkan risiko signifikan lebih besar dari kehilangan informasi
berharga daripada yang pernah dialami di masa lalu , karena berapa banyak
informasi yang dapat disimpan di dalamnya.
3.2.3
Bagaimana Anda dapat melindungi diri?
Ingat keamanan fisik -
Memiliki akses fisik ke perangkat memudahkan untuk
penyerang untuk
mengekstrak atau informasi yang korup. Jangan meninggalkan perangkat Anda tanpa
pengawasan di depan umum atau
daerah mudah diakses
(lihat Melindungi Perangkat Portable: Keamanan Fisik untuk lebih nformasi).
Jauhkan perangkat lunak up to date - Jika rilis penjual patch untuk perangkat
lunak
operasi perangkat Anda
, menginstal mereka sesegera mungkin . Patch ini dapat disebut
update firmware .
Instalasi mereka akan mencegah penyerang mampu mengambil keuntungan
dari masalah dikenal
atau kerentanan (lihat Memahami Patch untuk informasi lebih lanjut ) .
penggunaan
password yang baik -
Pilih perangkat yang memungkinkan Anda untuk melindungi informasi Anda dengan
password . Pilih
password yang akan sulit bagi pencuri untuk menebak , dan menggunakan berbagai
password untuk program
yang berbeda dan perangkat (lihat Memilih dan Melindungi Password
Untuk informasi lebih
lanjut ) . Jangan memilih pilihan yang memungkinkan komputer Anda untuk mengingat
Anda
password . Nonaktifkan
konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi dengan
teknologi nirkabel ,
seperti Bluetooth , yang dapat digunakan untuk terhubung ke perangkat lain atau
komputer . Anda harus
menonaktifkan fitur ini ketika mereka tidak digunakan (lihat Memahami
Teknologi Bluetooth
Untuk informasi lebih lanjut ) . Mengenkripsi file - Meskipun sebagian besar
perangkat tidak
menawarkan Anda pilihan
untuk mengenkripsi file , Anda mungkin memiliki perangkat lunak enkripsi pada
PDA Anda . Jika Anda
menyimpan informasi
pribadi atau perusahaan , lihat apakah Anda memiliki pilihan untuk mengenkripsi
file . oleh
mengenkripsi file ,
Anda memastikan bahwa orang yang tidak berhak tidak dapat melihat data bahkan
jika mereka
secara fisik dapat
mengaksesnya . Bila Anda menggunakan enkripsi , penting untuk diingat Anda
password dan passphrase
, jika Anda lupa atau kehilangan mereka , Anda mungkin kehilangan data Anda
3.2
Peranan Cyber Security Dalam Android
Perangkat Android kini
lebih sering diserang oleh malware dari PC, menurut sebuah laporan yang dirilis
Selasa oleh pembuat perangkat lunak keamanan cyber.
2013 Security Threat
Report dari Sophos mengungkapkan bahwa hampir 10 persen perangkat Android di AS
telah mengalami serangan malware selama tiga bulan pada tahun 2012,
dibandingkan dengan sekitar 6 persen dari PC.
Situasi ini lebih buruk
di Australia, di mana lebih dari 10 persen perangkat Android telah diserang
oleh malware, dibandingkan dengan sekitar 8 persen untuk PC.
Dengan 52,2 persen
pasar smartphone di Amerika Serikat, Android telah menjadi target yang
menggiurkan, Sophos melaporkan. "Target ini besar sulit bagi penulis
malware untuk menolak," kata laporan itu. "Dan mereka tidak menolak -
serangan terhadap Android meningkat pesat." Sophos mencatat
bahwa serangan malware yang paling umum pada Android melibatkan menginstal
aplikasi palsu pada handset dan diam-diam mengirimkan pesan mahal untuk layanan
SMS premium-rate.
Cyber penjahat juga
telah menemukan cara untuk menumbangkan otentikasi dua faktor yang digunakan
oleh lembaga keuangan untuk melindungi transaksi mobile, menurut laporan
tersebut. Mereka melakukan itu dengan menanam menguping malware pada handset
untuk mendapatkan kode otentikasi yang dikirim ke telepon oleh bank untuk
menyelesaikan transaksi.
Selama 2012, kata
laporan itu, hacker menunjukkan ambisi dengan menyerang lebih platform -
jaringan sosial, layanan awan dan perangkat mobile - dan kegesitan dengan cepat
menanggapi temuan penelitian keamanan dan meningkatkan eksploitasi zero-day
lebih efektif.
Selain itu, hacker
menyerang ribuan situs dikonfigurasi dan database, menggunakan mereka untuk
mengekspos password dan mengirimkan malware kepada pengguna internet yang tidak
menaruh curiga, kata laporan itu. Lebih dari 80 persen
dari semua " drive-by " serangan terhadap peselancar Web curiga
terjadi pada situs yang sah , menurut laporan tersebut .
Ini menjelaskan bahwa
penyerang hack ke dalam website yang sah dan kode pabrik yang menghasilkan link
ke server penyebaran malware . Ketika pengunjung tiba di situs yang sah ,
browser mereka secara otomatis akan meruntuhkan perangkat lunak berbahaya
bersama dengan kode yang sah dari situs web .
Berikut ini adalah
Laporan Sophos yang mengidentifikasi lima negara paling berisiko dan paling
aman di dunia untuk mengalami serangan malware . Hong Kong merupakan negara
yang paling berisiko , dengan 23,54 persen dari PC yang mengalami serangan
malware selama tiga bulan pada tahun 2012 . Hal ini diikuti oleh Taiwan ( 21,26
persen ) , Uni Emirat Arab ( 20,78 persen ) , Meksiko ( 19,81 persen ) dan
India ( 17,44 persen ) .
Norwegia ( 1,81 persen
) adalah negara paling aman terhadap serangan malware , diikuti oleh Swedia (
2,59 persen ) , Jepang ( 2,63 persen ) , Inggris ( 3,51 persen ) dan Swiss (
3,81 persen ).
Table serangan malware
di android yang ada di beberapa Negara :
"Keamanan
benar-benar adalah lebih dari Microsoft," kata laporan itu. "PC tetap
menjadi target terbesar untuk kode berbahaya saat ini, namun penjahat telah
menciptakan serangan antivirus palsu yang efektif untuk Mac.
"Pencipta Malware
juga menargetkan perangkat mobile saat kita mengalami satu set baru dari sistem
operasi dengan model keamanan yang berbeda dan vektor serangan,"
tambahnya. "Upaya kami harus fokus pada melindungi dan memberdayakan
pengguna akhir - tidak peduli apa platform, perangkat, atau sistem operasi yang
mereka pilih."
Revolusi digital
dimulai pada awal '80-an dengan komputer di rumah. Dalam 30 tahun, kami telah
datang jauh: Anda sekarang memiliki kekuatan komputasi yang lebih pada ponsel
Anda dibandingkan dengan komputer pribadi awal - dan Anda dapat memilikinya
dengan Anda di mana saja, kapan saja. Generasi ini selalu terhubung
mengharapkan mengamankan on-the-go perbankan. Penjahat dunia maya juga anak
dari era digital. Dan mereka terus-menerus menemukan kembali trik lama mereka
untuk mengeksploitasi kelemahan dalam teknologi baru.
"Mobile tumbuh
lebih cepat daripada layanan perbankan lainnya," kata David Pollino, Senior
Vice President dan Enterprise Penipuan Pencegahan Officer di Bank of the West.
"Anda harus menerimanya, tapi Anda harus menyeimbangkan antara kegunaan
dan keamanan."...
Banyak dari ancaman
cyber dasar. Spam yang sederhana atau phishing email. Tapi lanskap ancaman
menjadi semakin kompleks. Penjahat dunia maya akan menyerang industri apapun,
tetapi lembaga keuangan sering yang pertama untuk mendapatkan hit dengan
ancaman baru. Untuk mempelajari lebih lanjut tentang tantangan yang dihadapi
oleh orang-orang cybersecurity di industri perbankan, Bujur Penelitian yang
dilakukan survei (atas nama SAS) dari 250 eksekutif perbankan. (Baca laporan
lengkap, Cyberrisk di Perbankan, untuk hasil survei dan informasi dari
wawancara pakar mendalam.)
Diantara temuan penting
adalah :
1. Teknologi
dan ancaman yang berkembang . Phishing , botnet dan malware ponsel yang dinilai
antara ancaman yang paling mungkin dihadapi , dan juga di antara orang-orang
dengan dampak terbesar .
2. Kesadaran
masih rendah . Hampir satu dari tiga ( 30 persen) dari mereka yang disurvei
tingkat kesadaran pelanggan terbatas sebagai tantangan utama - membuatnya
menjadi salah satu dari empat masalah yang dihadapi .
3. Kesiapsiagaan
adalah tambal sulam . Kurang dari satu dari empat bank percaya sumber daya
internal mereka sangat siap untuk risiko cybersecurity - mungkin aspek yang
paling mudah kesiapan untuk menyelesaikan .
4. Kepercayaan
mengalahkan kerugian keuangan . Meskipun meningkatnya kerugian dan persepsi
bahwa mereka akan terus meningkat , bank hanya menghabiskan cukup hanya pada
cybersecurity untuk membuat pelanggan mempercayai mereka .
5. Kerjasama
yang buruk menghambat kemajuan . Meskipun ada pengecualian , banyak lembaga
keuangan beroperasi di silo - atau hanya bekerja dengan satu sama lain melalui
asosiasi industri . Sebuah mencolok 78 persen mengatakan mereka tidak
bergantung pada pihak lain dalam menangani cybersecurity .
6. Strategi
respon yang berkembang . Ada realisasi berkembang bahwa cybersecurity harus
menjadi lebih luas , pendekatan berbasis risiko dan menjauh dari yang dilihat
sebagai masalah teknis .
Ada kebutuhan yang
berkembang untuk lebih memanfaatkan data analisis . Bank memiliki sejumlah
besar data di ujung jari mereka . Dengan analisis , mereka dapat mendeteksi
tren dan membuat KPI untuk secara proaktif melawan cyber .
Lembaga keuangan ada di
dunia reaktif - mereka melakukan analisis forensik pada sistem mereka, data dan
jaringan untuk menemukan kelemahan dan ancaman atau menentukan di mana
pelanggaran telah terjadi. Tapi ini merupakan pendekatan yang semakin usang.
Cyberdomain ini terus berkembang, memberikan peluang dan tantangan baru bagi
lembaga jasa keuangan. "Kami memiliki masalah kecepatan, masalah volume
dan masalah nilai, dan industri ini masih mencoba untuk mencari tahu apa yang penting,"
kata Chris Smith, Direktur, Layanan Engagement & federal Enterprise
Architecture, SAS. Untuk meningkatkan cybersecurity, lembaga jasa keuangan
harus mengangkat topik dan alamat ancaman holistik ke tingkat tertinggi
organisasi dengan cara yang mereka mengerti.
3.3
Ponsel Cyber Security for National Cyber Security Awareness Month
National Cyber Security Awareness Month
(NCSAM) mendeskripsikan Keselamatan & Keamanan Tips on the Go
ponsel. Penelitian ini musim panas ini oleh Consumer Reports jelas menunjukkan
bahwa keamanan cyber ponsel adalah masalah nyata. Lebih dari 85% dari orang
yang disurvei tidak melindungi smartphone mereka dengan aplikasi keamanan,
meninggalkan diri mereka rentan terhadap hampir satu juta virus ponsel di luar
sana. Sekarang, lebih dari sebelumnya, sangat penting untuk memastikan
perangkat mobile Anda aman. Berikut adalah beberapa tips keselamatan dan
keamanan untuk gaya hidup mobile Anda:
• Dapatkan sebuah
aplikasi anti - virus dan anti - malware : Smartphone dan tablet membutuhkan
anti - virus dan perlindungan anti - malware , juga. Dengan lebih dari 5 miliar
orang diperkirakan akan menggunakan smartphone pada 2017 , penulis malware
menargetkan smartphone dan tablet karena mereka begitu sering dibiarkan tanpa
jaminan .
• Aktifkan fitur anti -
pencurian : Tidak hanya fitur anti - pencurian melindungi perangkat Anda dari
pencuri , Anda juga dapat menggunakan GPS fitur lokasi perangkat untuk melacak
lokasi anak Anda dalam keadaan darurat .
• Sandi melindungi
perangkat Anda : Melindungi smartphone atau tablet dengan password atau PIN
untuk mendapatkan akses adalah garis pertama pertahanan terhadap penjahat cyber
.
• Gunakan parental
kontrol : Pernah menyerahkan smartphone atau tablet untuk anak untuk bermain
dengan ? Kontrol orangtua tidak hanya untuk komputer , produsen smartphone
biasanya memungkinkan orang tua untuk mematikan beberapa fitur , tapi itu tidak
selalu cukup . Pertimbangkan mendapatkan sebuah aplikasi yang dirancang dengan
lebih kontrol perlindungan anak secara mendalam.
• kebijakan privasi app
Ulasan: Pastikan untuk memahami apa informasi pribadi atau data aplikasi dapat
mengakses sebelum Anda men-download sehingga Anda tidak berbagi lebih dari yang
Anda inginkan .
• Nonaktifkan tidak perlu geo - tagging : Anda mungkin
tidak sadar berbagi foto-foto lokasi diambil atau posting sosial ditempatkan .
Jika Anda tidak sengaja memeriksa ke lokasi favorit , yang terbaik untuk
menonaktifkan fitur ini untuk membuat Anda aman.
BAB IV
PENUTUP
4.1
SIMPULAN
Dari hasil penulisan makalah ini
penulis dapat mengambil beberapa kesimpulan diantaranya sebagai
berikut, cybersecurity adalah segala bentuk system keamanan di
dalam dunia maya yang berhubungan dengan segala macam bentuk kegiatan
menggunakan internet dan sebagai system keamanan informasi atau data.
- Cybersecurity
sangat berguna untuk banyak
orang, karena data-data yang penting dan rahasia dapat di jaga kerahasiaan
data tersebut.
- Berbagai upaya telah dilakukan
pemerintah salah satunya dengan cybersecurity
ini untuk menanggulangi terjadinya pencurian data oleh cybercrime dan
pemerintah juga bahkan membuat undang-undang tentang tindak pidana cybercrime.
4.2
SARAN
Setelah menulis makalah
mengenai Cybersurity ini penulis mempunyai beberapa saran
kepada beberapa pihak diantaranya:
- Kepada pemerintah supaya lebih meningkatkan
tentang perlunya penggunaan cybersecurity
dalam berbagai aspek kehidupan seperti dalam bidang pekerjaan.
- Kepada para pakar IT,supaya
dalam membuat program pengamana data lebih optimal lagi sehingga
kasus-kasus kejahatan dunia maya dapat di minimalkan.
- Kepada teman-teman supaya menggunakan ilmu yang kita miliki dengan baik bukan untuk melakukan kejahatan di internet.
DAFTAR PUSTAKA
asiap
BalasHapus